0 POZYCJI
KOSZYK PUSTY
Znaleziono: 66 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20
Podstawy systemów operacyjnych Tom 1 i 2 - Abraham Silberschatz - 15 %

Podstawy systemów operacyjnych Tom 1 i 2

Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w nim ro...
211,65 zł 249,00 zł
Do koszyka Zobacz więcej
Algorytmy sztucznej inteligencji - Bright Keswani

Algorytmy sztucznej inteligencji

Algorytmy sztucznej inteligencji były świetne w ich zastosowaniu w życiu praktycznym. Po udanym zastosowaniu różnych technik obliczeniowych, pojawiła się silna potrzeba rozwoju Inteligentnych Syste...
262,67 zł 287,19 zł
Do koszyka Zobacz więcej
ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS) - Faisal Latif

ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS)

Autor: Faisal Latif
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...
Analiza sieci społecznych - P Santhuja

Analiza sieci społecznych

Autor: P Santhuja
Analiza sieci społecznych jest wykorzystywana do wydobywania cech społeczności ludzkich i okazuje się być bardzo przydatna w wielu dziedzinach nauki. Zbiór danych sieci społecznej jest często takdu...
Architektura bezpieczeństwa dla domowej opieki medycznej z wykorzystaniem sieci WSN - R Dr. Pradeep K

Architektura bezpieczeństwa dla domowej opieki medycznej z wykorzystaniem sieci WSN

Obecnie system opieki zdrowotnej jest bardzo złożony. Wzrasta również zapotrzebowanie na ciągłą obserwację medyczną osób starszych. Jest to coraz bardziej niepokojące, ponieważ wiele osób zapada na...
Architektura sieci z adresowaniem rekursywnym - Kim Young Hee

Architektura sieci z adresowaniem rekursywnym

Autor: Kim Young Hee
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...
Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych - Musharrif Hussain

Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych

Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...
Bioetyka - Jestoni Maniago

Bioetyka

Przewodnik dla pielęgniarek studenckich

Etyka jest zasadą, która opisuje to, co jest dobre i prawidłowe, a co złe lub nieprawidłowe w odniesieniu do zachowania. Etyka i praktyka etyczna są włączone do wszystkich aspektów opieki pielęgnia...
BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE - Yannick Mubakilayi

BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE

Praca ta jest częścią statystycznego uczenia się danych w celu opracowania modelu. W szczególności jest on poświęcony badaniu lasów losowych, które są jednym z najnowszych algorytmów w rodzinie met...
Częstość występowania i korelacje zakażenia trachomą wśród dzieci 1-9 pracodawców - Moses Machar

Częstość występowania i korelacje zakażenia trachomą wśród dzieci 1-9 pracodawców

Autor: Moses Machar
Trachoma jest chorobą oczu, której można zapobiec, czynnikiem sprawczym jest infekcja bakteryjna (Chlymidia Trachomatis), infekcja jest przenoszona przez ręce, a wydzieliny z nosa i oczu osoby zaka...
Deterministyczny spacer po losowym wykresie fuzji danych i powstawaniu wzorców - RAVINDRA GAUTAM

Deterministyczny spacer po losowym wykresie fuzji danych i powstawaniu wzorców

W dzisiejszych czasach rozproszone systemy, takie jak wielkoskalowe sieci sensorów, sieci ad hoc i sieci społecznościowe online, mogą zawładnąć wyobraźnią społeczności naukowej, liderów przemysłu, ...
Dostrzeganie ukrytych czujników w bezprzewodowych sieciach sensorycznych - Ravi Kishore Veluri

Dostrzeganie ukrytych czujników w bezprzewodowych sieciach sensorycznych

System czujników może zawierać ogromną liczbę prostych węzłów czujnikowych, które są przenoszone w jakimś sprawdzanym miejscu. W ogromnych strefach, taki system z reguły ma strukturę roboczą. W tej...
Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania - Md. Mainur Rahman Tarafder

Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania

Mikrokontroler jest obecnie bardzo ważnym narzędziem szeroko stosowanym w różnych dziedzinach nauki i techniki. Ze względu na jego ogromne znaczenie jest on zakwaterowany w programie nauczania różn...
GRY EDUKACYJNE - Alan James da Silva

GRY EDUKACYJNE

podejście do uczenia się w nauczaniu matematyki

Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...
HYBRYDOWE RAMY WYKRYWANIA DEPRESJI Z WYKORZYSTANIEM BILSTM - Abdul Hamid Danniel Shazmeer Bin

HYBRYDOWE RAMY WYKRYWANIA DEPRESJI Z WYKORZYSTANIEM BILSTM

Obecnie, ze względu na stres psychiczny, znaczna część społeczeństwa dotknięta jest depresją. Przyczyn depresji może być kilka, zwłaszcza u osób dorosłych. Ponieważ inna osoba ma różne objawy, a je...
Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich - Ádamo Lima Santana

Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich

Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...
Implementacja algorytmów zapewniających bezpieczeństwo i prywatność - B. Hari Krishna

Implementacja algorytmów zapewniających bezpieczeństwo i prywatność

Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpieczneg...
Informatyka ogólna - Kikwata Guld Amosi

Informatyka ogólna

Podstawowe pojęcia

Dzisiaj nauka obsługi komputera jest koniecznością, ponieważ w dzisiejszych czasach komputer jest wykorzystywany we wszystkich aspektach życia codziennego.Ponadto, komputery mogą ułatwić pracę i po...
Infrastruktura informatyczna i zarządzanie nią - Rajesh Kumar Reddy

Infrastruktura informatyczna i zarządzanie nią

Książka ta zapewnia pełny wgląd w infrastrukturę informatyczną i zasady zarządzania informacją z szerokim zakresem praktycznych wdrożeń dla użytkowników. Bada ona również koncepcję IT, jej zarządza...
Inteligentna Metodologia Śledzenia Punktów Maksymalnej Mocy Przy Użyciu Iot - S U PRABHA

Inteligentna Metodologia Śledzenia Punktów Maksymalnej Mocy Przy Użyciu Iot

Autor: S U PRABHA
W tym artykule zaproponowano nową konstrukcję do automatycznego wykrywania pęknięć i zbierania śmieci na torach kolejowych. W istniejącym systemie, projekt ten ma ograniczoną inteligencję i jest cz...
Znaleziono: 66 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20